Voraussetzungen und Begleitbedingungen |
- Netzwerk-Grundlagen
- Grundlegende Konfiguration von Cisco-Routern und -Switche
- Umgang mit einem (=Anwendung eines) Linux-/Unix-System: z.B. Einfache Befehle wie pwd, cd, ls, chmod; Rechtesystem in Linux (rwx...)
- Grundlegende Benutzerverwaltung in Linux
- Installation von rpm- oder deb-Paketen (ohne detaillierte Fehlersuche bei Problemen) ...
- Grundlegende Netzwerkbefehle auf einem Linux- und einem Windows-System: ifconfig, ipconfig, arp -a ...
- Fähigkeit, mit einem Windows-System (auch Server) zu arbeiten: z.B. Netzwerk konfigurieren; Grundlegende Konfiguration eines AD Domain Controllers
- Angewandte Kryptologie (Basis-Verfahren)
- Datenbank-Grundlagen
- Programmierkenntnisse (C)
- Grundlagen von Betriebssystemen (Prozesse, Threads, Speicherschutz, Virtueller Speicher)
- Grundlegende Kenntnisse von Web-Programmierung
|
Lehrinhalte |
Security-Protokolle: SSL/TLS, IPsec, [evtl. Kerberos]
Netzwerksicherheit: Angriffe und jeweils (technische) Gegenmassnahmen
- Layer-2 Attacken (Spanning Tree Protocol usw.)
- VLANs und VLAN-Attacken
- DNS-Angriffe
- Routing-Probleme/ Angriffe
- -- jeweils mit Fokus auf Gegenmassnahmen
- Übung: Konfiguration von Firewall
- Konfiguration von IDS (z.b. Snort)
- Konfiguration von Authentifizierungssytemen (RADIUS, 802.1x)
Authentifizierungs- und Autorisierungssysteme/ -Protokolle
Folgendes nur, falls die Zeit es zulässt:
Probleme und Schwachstellen von/bei Betriebsystemen (Fokus auf Linux)
Probleme und typische Schwachstellen bei der SW-Entwicklung mit C
Gegenmassnahmen
- Set-UID Programme und Probleme damit (Schwachstellen)
- Environment Variablen und Angriffe darauf/ damit
- Dirty COW-Schwachstelle
- Buffer Overflow
- Format String-Schwachstelle
- eventuell Return-to-libc
Übungen dazu:
- https://seedsecuritylabs.org/ (Wenliang Du, syracuse Univ.)
- OS attacks and countermeasures
Trusted computing (TPM): Einführung
Secure/ Trusted/ Measured Boot
PKI Publik Key Infrustructure:
- Zertifikate
- Konfiguration
- Angriffe (z.b. MITM)
Security und Machine Learning/ Anomalie-Detektion: Einführung |
Lernergebnisse |
Die Studierenden erhalten in diesem Kurs Durchführungskompetenz in:
- Sicherheit in Computernetzen
- PKI: Publik Key Infrastrukturen
- Authentifizierungs-, Autorisierungssysteme; AAA
- Netzwerk-Sicherheit
- Angriffe und Gegenmaßnahmen
- Verfahren und Technologien (z.B. VPN-, Authentifizierungs-Technologien)
- Analyse und Konfiguration von Security-Protokollen/ -Systemen: SSL/TLS, IPsec, 802.1x, RADIUS, eventuell Kerberos
Mitsprachekompetenz bzw. nur wenn es die Zeit noch zulässt
- Sicherheit im Bereich Betriebssysteme
- Trusted Computing
- Secure und Trusted Boot
- Security und Machine Learning (Anomalieerkennung)
Durch spezifisch ausgewählte Lern- und Lehrformen leistet diese Lehrveranstaltung auch Beiträge zur Ausbildung der folgenden überfachlichen Kompetenzen:
Sozial- und kommunikative Kompetenz (S/K)
- Empathie: Bereitschaft und Fähigkeit zu Verständnis von Menschen und ihren Anliegen zeigen
- Interkulturelle Kompetenz: Vorherrschende Unterschiede in verschiedenen Kulturen kennen und diese wertschätzen lernen
- Konfliktmanagement: Mit verschiedenen Sichtweisen und Interessen konstruktiv umgehen, in Konfliktsituationen die Ursachen erkennen und Lösungen entwickeln
- Zuverlässigkeit: Regeln und Absprachen einhalten und die eigenen Aufgaben in der zugesagten Qualität erledigen
Englisch ist die Fachsprache der Informatik. Studierende sind vertraut im Umgang mit Fachliteratur in deutscher und englischer Sprache. Sie können technische Sachverhalte und Abläufe in deutscher und Englischer Sprache beschreiben.
Selbstkompetenz (S)
- Selbstreflexionsfähigkeit: Die eigenen Fähigkeiten und Grenzen kennen und die eigenen Handlungen reflektieren
- Lernkompetenz und -motivation: Fähigkeit und Bereitschaft, sich neues Wissen selbstständig anzueignen und aus Erfolgen und Misserfolgen zu lernen
- Anpassungsfähigkeit: Sich auf veränderte Bedingungen einlassen und mit wechselnden Situationen umgehen können
- Entscheidungsfähigkeit: Den eigenen Entscheidungsspielraum und die damit verbundene Verantwortung kennen sowie notwendige Informationen einholen, Alternativen entwickeln, Prioritäten setzen und in einer angemessenen Zeit eine Lösung finden
- Verantwortungsbereitschaft: Fähigkeit und Bereitschaft, Folgen der eigenen Entscheidungen und Handlungen für sich selbst und andere abzuschätzen und ein selbstständiges Urteil zu bilden
- Ethische Kompetenz: Fähigkeit, einen Sachverhalt bzw. eine Situation als ethisch bedeutsam wahrzunehmen, normative Verhaltensregeln zu formulieren und diese zu begründen
- Unternehmerische Kompetenz: Fähigkeit, unternehmerische Entscheidungen nachvollziehen zu können und unternehmerisch zu denken und handeln
- Ausdrucksvermögen: Fähigkeit zu einer deutlichen und verständlichen Ausdrucksform und Schriftsprache sowie einer situationsgerechten Wortwahl
Transferkompetenz (T)
- Analyse- und Präsentations-/Kommunikationsfähigkeit: Vermögen, umfangreiche und komplexe Zusammenhänge in kurzer Zeit zu erfassen und ordnen, das Wesentliche herauszufiltern und allgemeinverständlich darzustellen
- Beurteilungsvermögen und Problemlösungsfähigkeit: Sachverhalte einschätzen und daraus Konsequenzen und Lösungsansätze ableiten können
- Kundenorientierung: Bedürfnisse von Kundinnen und Kunden, Partnerinnen und Partnern usw. erkennen und im Sinne von Service und Qualität angemessen adressieren können
- Organisationsfähigkeit: In der Lage sein, Ziele in Arbeitsaufgaben umzusetzen und dabei die verfügbaren Ressourcen optimal zu nutzen
|
Geplante Lernaktivitäten und Lehrmethoden |
Vorlesungen und Übungen mit Packet Tracer bzw mit virtuellen Maschinen (Anwesenheitspflicht!) |
Prüfungsmethode und Beurteilungskriterien |
LV-abschließende Prüfung (60%) und Bewertung der Übungsaufgaben (40%)
Für eine positive Gesamtnote müssen in jedem Prüfungsteil mindestens 50% der Punkte erzielt werden.
Anwesenheitspflicht in den Übungen |
Kommentar |
Nicht zutreffend |
Empfohlene Fachliteratur und andere Lernressourcen |
- Adams, Carlisle; Lloyd, Steve (2010): Understanding PKI: Concepts, Standards, and Deployment Considerations. Boston etc.: Pearson Education.
- Boyle, Randy J.; Panko, Raymond R. (2014): Corporate Computer Security. 00004 Aufl. Boston: Prentice Hall.
- William Stallings: "Cryptography and Network Security: Principles and Practice", Eighth Global Edition 2022
- Steffen Wendzel: "IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung", 2021
- Chris Carthern, William Wilson : "Cisco Networks: Engineers' Handbook of Routing, Switching, and Security with IOS, NX-OS, and ASA", 2021
- Du, Wenliang (2019): Computer Security: A Hands-on Approach. 2. Wenliang Du.
- Garman, Jason (2003): Kerberos: The Definitive Guide. 1. Aufl. Beijing ; Farnham: O'Reilly & Associates.
- Kurose, James; Keith, Ross (2016): Computer Networking: A Top-Down Approach, Global Edition. 7. Boston Columbus Indianapolis Amsterdam Cape Town: Prentice Hall.
- Pröhl, Mark (2011): Kerberos: Single Sign-on in gemischten Linux/Windows-Umgebungen. 1. Aufl. Heidelberg: dpunkt.verlag GmbH.
- Richer, Justin; Sanso, Antonio (2017): OAuth 2 in Action. 1st Aufl. Shelter Island, NY: Manning Publications.
- Seacord, Robert C. (2014): CERT® C Coding Standard, Second Edition, The: 98 Rules for Developing Safe, Reliable, and Secure Systems: 98 Rules for Developing Safe, Reliable, and ... Edition). 2 ed. Upper Saddle River, NJ: Addison-Wesley Professional.
|
Art der Vermittlung |
Präsenzunterricht, Übungen mit Anwesenheitspflicht |